Stream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Stream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher:"

Transcript

1 Stream cipher Barbara Masucci Dipartimento di Informatica Università di Salerno Cifrari simmetrici I cifrari simmetrici possono essere: Cifrari a blocchi: trasformazione di grandi blocchi del testo in chiaro Stream Cipher: trasformazione, dipendente dal tempo, di singoli caratteri del testo in chiaro 1 Stream cipher Cifra il messaggio un byte (o bit) alla volta Utilizza una sequenza (keystream) pseudo-casuale generata a partire dalla chiave (e dal messaggio) Cifra il messaggio mediante la keystream Testo in chiaro M 0 M 1 M 2 M 3 M i Keystream z 0 z 1 z 2 z 3 z i Testo cifrato C 0 C 1 C 2 C 3 C i Su alfabeto binario: C i = M i XOR z i 2 1

2 Stream cipher K K Generatore di byte pseudocasuali Generatore di byte pseudocasuali Flusso di dati z Flusso di dati cifrati z Flusso di dati Cifratura Decifratura 3 Stream cipher Molto più veloci dei cifrari a blocchi Poche linee di codice Operazioni semplici Per complicare la crittoanalisi keystream con lungo periodo (più tardi inizia a ripetersi, meglio è) keystream con le stesse caratteristiche di una sequenza casuale Dovrebbe avere lo stesso numero di 0 e di 1 Se vista come sequenza di byte, ciascuno dei 256 valori possibili dovrebbe apparire lo stesso numero di volte 4 Stream cipher Descriveremo: Cifrario autokey LSFR ( Shift Register) RC4 5 2

3 Cifrario Autokey Testo in chiaro lettere 0,1,, 25 Keystream z 0 = K, z i = M i-1 per i=1,2, Testo cifrato C i = M i + z i mod 26 Esempio con chiave k=5 testo in chiaro: CIAO ( ) chiave keystream: cifrato: HKIO 6 Cifrario Autokey Proviamolo insieme, collegandoci al link streamciphers/frameiniziale.html 7 Cifrario Autokey Testo in chiaro lettere 0,1,, 25 Keystream z 0 = K, z i = M i-1 per i=1,2, Testo cifrato C i = M i + z i mod 26 Quanto è sicuro? 8 3

4 Cifrario Autokey known ciphertext attack Testo in chiaro M 0 M 1 M 2 M 3 M i Keystream K M 0 M 1 M 2 M i-1 Testo cifrato C 0 C 1 C 2 C 3 C i C 0 = M 0 + K mod 26 C i = M i + M i-1 mod 26, i=1,2, 9 Cifrario Autokey known ciphertext attack Testo in chiaro M 0 M 1 M 2 M 3 M i Keystream K M 0 M 1 M 2 M i-1 Testo cifrato C 0 C 1 C 2 C 3 C i C 0 = M 0 + K mod 26 C i = M i + M i-1 mod 26 Solo 26 chiavi! 10 Cifrario Autokey known ciphertext attack 11 4

5 i = 0,1,2, Ricorrenza lineare di grado m Coefficienti c 0 c 1 c m-1 (costanti binarie predeterminate) Inizializzazione: z 0 = k 0, z m-1 = k m-1 Implementazione hardware efficiente 12 Fissati m coefficienti c 0 c 1 c m-1 i = 0,1,2, Chiave: i valori di inizializzazione k 0 k 1 k m-1 e i coefficienti c 0 c 1 c m-1 Testo in chiaro M 0 M 1 M 2 M 3 M 4 Keystream z 0 z 1 z 2 z 3 z 4 Testo cifrato Y 0 Y 1 Y 2 Y 3 Y 4 Esempio Y i =M i z i 13 m=4 z i+4 = z i + z i+1 mod 2 i=0,1,2, Inizializzazione: z 0 = 1 z 1 = 0 z 2 = 0 z 3 = 0 Keystream:

6 z i+4 = z i + z i+1 mod 2 i=0,1,2, Inizializzazione: z 0 = 1 z 1 = 0 z 2 = 0 z 3 = 0 15 z i+4 = z i + z i+1 mod 2 i=0,1,2, Inizializzazione: z 0 = 1, z 1 = 0, z 2 = 0, z 3 = 0 16 z i+4 = z i + z i+1 mod 2 i=0,1,2, z i+4 z i z i+1 z i+2 z i+3 Inizializzazione: z 0 = 1, z 1 = 0, z 2 = 0, z 3 = 0 Keystream di periodo 15:

7 streamciphers/frameiniziale.html LFSR: Crittoanalisi Known Plaintext Attack Oscar conosce testo in chiaro: M 0 M n testo cifrato: Y 0 Y n e può calcolare z 0 z n (z i =M i Y i ) Se n 2m e conosce anche m, può computare i coefficienti c 0,c 1,,c m-1 e quindi l intera keystream Tutte le operazioni sono lineari! 20 7

8 LFSR: Crittoanalisi z 1 z 2 z m (z m+1,z m+2,,z 2m )= (c 0,c 1,,c m-1 ) z 2 z 3 z ( m+1 ) z m z m+1 z 2m-1 m equazioni lineari in m incognite c 0, c m-1 21 LFSR: Crittoanalisi z 1 z 2 z m -1 (c 0,c 1,,c m-1 )= (z m+1,z m+2,,z 2m ) z 2 z 3 z ( m+1 ) z m z m+1 z 2m-1 La matrice inversa esiste se il determinante è diverso da zero 22 LFSR: Crittoanalisi 23 8

9 RC4 Ideato da Ron Rivest nel 1987 Parametri Dimensione della chiave: variabile (da 1 a 256 byte) Altre caratteristiche: Genera una keystream con periodo maggiore di Usa operazioni orientate ai byte Semplice da implementare e da analizzare Implementato in numerosi prodotti SSL/TLS per la comunicazione sicura sul Web WEP per le reti wireless 24 RC4 Usa un vettore di byte S contenente una permutazione degli interi da 0 a 255 S[0] S[255] Inizializzazione S[i]=i, i=0,,255 Genera la keystream da S, un byte alla volta k rappresenta un byte della keystream Effettua lo XOR di ciascun byte della keystream con un byte del testo in chiaro Dopo aver generato ogni byte della keystream, permuta il vettore S 25 RC4: la chiave K[0] K[h-1] vettore della chiave, di h byte 1 h 256 T[0] T[255] vettore allungato, di 256 byte T[i]=K[i mod h] For i=0 to 255 do S[i]=i; T[i]=K[i mod h]; 26 9

10 RC4: aggiornamento T è usato per aggiornare il vettore S Produce una permutazione, scambiando ciascun S[i] con un S[j], dipendente da S[i] e T[i] Dopo l aggiornamento, la chiave non viene più usata j=0 for i=0 to 255 do j=(j+s[i]+t[i]) mod 256; Swap(S[i],S[j]); 27 RC4: la keystream Il vettore S è usato per generare la keystream i,j=0 while (true) i=i+1 mod 256; j=(j+s[i]) mod 256; k Swap(S[i],S[j]); t=(s[i]+s[j]) mod 256; k=s[t] Effettua lo XOR del byte k con il prossimo byte del testo in chiaro 28 RC

11 RC4 30 RC4 31 Wired Equivalent Privacy (WEP) Protocollo per garantire confidenzialità su reti wireless Usa una password condivisa tra utenti e access point lunga 40 bit Per ogni pacchetto da inviare viene scelto un vettore IV di 24 bit La chiave RC4 di 64 bit si ottiene combinando i due valori (password + IV) Il messaggio cifrato con RC4 e il vettore IV vengono inviati sul canale 32 11

12 WEP: attacchi Nel 2001 scoperto un attacco al protocollo WEP Problema nella generazione della chiave in input a RC4 Il problema non dipende da RC4 Proposte modifiche a WEP per rendere vano l attacco 33 Cryptography and Network Security by W. Stallings (2005) cap. 6 (RC4) Cryptography: Theory and Practice by D. Stinson (1995) cap. 1 (autokey, LFSR) Tesina di Sicurezza su reti Crittografia classica a.a

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: ! Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici

Dettagli

Altri cifrari simmetrici. Cifrari simmetrici. Altri cifrari a blocchi. Blowfish. I cifrari simmetrici possono essere: Cifrari a blocchi:

Altri cifrari simmetrici. Cifrari simmetrici. Altri cifrari a blocchi. Blowfish. I cifrari simmetrici possono essere: Cifrari a blocchi: Barbara Masucci Altri cifrari simmetrici Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici I cifrari simmetrici

Dettagli

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit % RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo

Dettagli

L one-time pad o cifrario di Vernam (1917) è il crittosistema tale che P = C = K = (Z 2 ) m. è un crittosistema a segretezza perfetta

L one-time pad o cifrario di Vernam (1917) è il crittosistema tale che P = C = K = (Z 2 ) m. è un crittosistema a segretezza perfetta one-time pad L one-time pad o cifrario di Vernam (1917) è il crittosistema tale che P = C = K = (Z 2 ) m se k = (k 1, k 2,..., k m ) si ha e k (x 1, x 2,..., x m ) = (x 1 + k 1, x 2 + k 2,..., x m + k

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia

Dettagli

Stream Ciphers. Alfredo De Santis. Marzo 2015. Dipartimento di Informatica ed Applicazioni Università di Salerno

Stream Ciphers. Alfredo De Santis. Marzo 2015. Dipartimento di Informatica ed Applicazioni Università di Salerno Stream Ciphers Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Cifrari simmetrici I cifrari simmetrici

Dettagli

Elementi di crittografia

Elementi di crittografia Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Crittoanalisi. Cifrari simmetrici. Contenuto. Principio di Kerckhoffs. Tipi di attacchi Crittoanalisi di

Crittoanalisi. Cifrari simmetrici. Contenuto. Principio di Kerckhoffs. Tipi di attacchi Crittoanalisi di rittoanalisi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno ontenuto Tipi di attacchi rittoanalisi di ifrario a sostituzione ifrario di Hill ifrario di Vigenère masucci@dia.unisa.it

Dettagli

Elementi di Crittoanalisi

Elementi di Crittoanalisi Elementi di Crittoanalisi Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it http://www.dia.unisa.it/professori/ads Marzo 2017 Indice! Tipi di attacchi! Crittoanalisi di!

Dettagli

Indice. Elementi di Crittoanalisi. Principio di Kerckhoffs. Cifrari simmetrici. ! Tipi di attacchi! Crittoanalisi di

Indice. Elementi di Crittoanalisi. Principio di Kerckhoffs. Cifrari simmetrici. ! Tipi di attacchi! Crittoanalisi di Elementi di Crittoanalisi Alfredo De Santis Dipartimento di Informatica Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Indice! Tipi di attacchi! Crittoanalisi

Dettagli

crittosistemi a flusso

crittosistemi a flusso crittosistemi a flusso Prendiamo Z 2 come alfabeto; in un cifrario a flusso, il testo in chiaro x = x 1 x 2... viene cifrato bit per bit con la chiave k = k 1, k 2,... per ottenere il testo cifrato. Nell

Dettagli

crittosistema: definizione

crittosistema: definizione crittosistema: definizione Definizione Un crittosistema è una quintupla (P, C, K, E, D), dove 1 P è un insieme finito di testi in chiaro (plaintext) 2 C è un insieme finito di testi cifrati (ciphertext)

Dettagli

Crittoanalisi. Cifrari simmetrici. Contenuto. Principio di Kerckhoffs. ! Tipi di attacchi! Crittoanalisi di

Crittoanalisi. Cifrari simmetrici. Contenuto. Principio di Kerckhoffs. ! Tipi di attacchi! Crittoanalisi di rittoanalisi Alfredo De Santis Dipartimento di Informatica Università di Salerno ontenuto! Tipi di attacchi! rittoanalisi di! ifrario a sostituzione! ifrario di Hill! ifrario di Vigenère ads@dia.unisa.it

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

Cifrari a blocchi: Data Encryption Standard

Cifrari a blocchi: Data Encryption Standard Cifrari a blocchi: Data Encryption Standard Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici! Crittosistemi

Dettagli

Cifrari a blocchi: Data Encryption Standard

Cifrari a blocchi: Data Encryption Standard Cifrari a blocchi: Data Encryption Standard Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici

Dettagli

Cifrari a blocchi: RC2 RC2. Altri cifrari a blocchi RC2. Input/output round. RC2: operazioni. Corso di Sicurezza su reti Lezione del 22 marzo 2004

Cifrari a blocchi: RC2 RC2. Altri cifrari a blocchi RC2. Input/output round. RC2: operazioni. Corso di Sicurezza su reti Lezione del 22 marzo 2004 Cifrari a blocchi: RC2, Blowfish, RC5, RC6 Altri cifrari a blocchi RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993] Barbara Masucci Dipartimento di Informatica ed Applicazioni

Dettagli

Wireless Network Esercitazioni. Alessandro Villani

Wireless Network Esercitazioni. Alessandro Villani Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it WEP Cracking WEP: Wired Equivalent Privacy L obiettivo dichiarato della chiave WEP (Wired Equivalent Privacy) è (Nomina sunt

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

crittosistemi a flusso

crittosistemi a flusso crittosistemi a flusso Prendiamo Z 2 come alfabeto; in un cifrario a flusso, il testo in chiaro x = x 1 x 2... viene cifrato bit per bit con la chiave k = k 1, k 2,... per ottenere il testo cifrato. Nell

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

Crittografia. Crittosistemi simmetrici. Corso di Laurea Specialistica. in Informatica

Crittografia. Crittosistemi simmetrici. Corso di Laurea Specialistica. in Informatica Crittografia Corso di Laurea Specialistica in Informatica Crittosistemi simmetrici Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca e-mail:

Dettagli

REGISTRI A SCORRIMENTO LINEARI

REGISTRI A SCORRIMENTO LINEARI REGISTRI A SCORRIMENTO LINEARI Daniele Argento 26 maggio 2004 1 Introduzione Oggi oltre all utilizzo di algoritmi matematici per la generazione di sequenze pseudocasuali (implementati solitamente in software),

Dettagli

Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta in modo casuale una chiave k K

Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta in modo casuale una chiave k K segretezza perfetta un crittosistema CS=(P, C, K, E, D) è a segretezza perfetta se x P e y C Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta

Dettagli

Cifrari a blocchi: Advanced Encryption Standard

Cifrari a blocchi: Advanced Encryption Standard Cifrari a blocchi: Advanced Encryption Standard Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Advanced

Dettagli

Wireless Network Esercitazioni. Alessandro Villani

Wireless Network Esercitazioni. Alessandro Villani Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Wireless Router WRT54G LINKSYS WRT54G È un router Wireless: 1 porta ADSL 4 porte ethernet 802.11b e 802.11g La particolarità

Dettagli

Wireless Network Esercitazioni

Wireless Network Esercitazioni Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Wireless Router WRT54G LINKSYS WRT54G È un router Wireless: 1 porta ADSL 4 porte ethernet 802.11b e 802.11g La particolarità

Dettagli

cifrario di Feistel cifrario di Feistel

cifrario di Feistel cifrario di Feistel cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. Il DES è un cifrario di Feistel. La cifratura e la decifratura funzionano essenzialmente allo stesso modo.

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale

Dettagli

Esercitazione per la prova scritta

Esercitazione per la prova scritta Esercitazione per la prova scritta x 2 Esercizio 1 x n k in ECB/CBC/CFB/OFB Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci

Dettagli

Data Encryption Standard. Data Encryption Standard DES. Struttura del DES. Lunghezza della Chiave. Permutazione Iniziale IP

Data Encryption Standard. Data Encryption Standard DES. Struttura del DES. Lunghezza della Chiave. Permutazione Iniziale IP Data Encryption Standard Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/masucci.dir Data Encryption Standard () 15 maggio

Dettagli

Cifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica

Cifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica Crittosistema ElGamal lfredo De Santis Dipartimento di Informatica ed pplicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari asimmetrici kpriv kpub

Dettagli

Cifrari Simmetrici Contemporanei

Cifrari Simmetrici Contemporanei Cifrari Simmetrici Contemporanei I cifrari simmetrici sono tuttora uno dei tipi di algoritmi crittografici più utilizzati Sono utilizzati per implementare i servizi di confidenzialità (segretezza) e autenticazione

Dettagli

ANALISI DELLE VULNERABILITÀ DEL PROTOCOLLO WEP

ANALISI DELLE VULNERABILITÀ DEL PROTOCOLLO WEP ANALISI DELLE VULNERABILITÀ DEL PROTOCOLLO WEP Danilo Vizzarro dvizzarro@crema.unimi.it www.danilovizzarro.it 22 novembre 2005 INDICE ABSTRACT 1. INTRODUZIONE 2. IL PROTOCOLLO WEP 2.1 Obiettivi del WEP

Dettagli

Accordo su chiavi. Accordo su una chiave. Accordo su chiavi. Corso di Sicurezza su reti Vedremo due schemi: Diffie-Hellman

Accordo su chiavi. Accordo su una chiave. Accordo su chiavi. Corso di Sicurezza su reti Vedremo due schemi: Diffie-Hellman Accordo su chiavi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Accordo su una chiave 1 Accordo su chiavi

Dettagli

cifrario di Feistel cifrario di Feistel

cifrario di Feistel cifrario di Feistel cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. il DES è un cifrario di Feistel molti cifrari a blocchi sono cifrari di Feistel - per esempio i due finalisti

Dettagli

!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema

!### $  Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema !"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,

Dettagli

SICUREZZA NELLE RETI WIRELESS

SICUREZZA NELLE RETI WIRELESS SICUREZZA NELLE RETI WIRELESS 1 WEP WEP: Wired Equivalent Privacy Anno 1999: implementato nel protocollo 802.11 Obiettivi: Confidenzialità: i dati viaggiano su un canale cifrato Controllo dell accesso:

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. tecniche crittografiche e protocolli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. tecniche crittografiche e protocolli tecniche crittografiche e protocolli 1 obiettivi autenticazione one-way e mutua scambio di chiavi di sessione scambio dei dati integrità confidenzialità 2 autenticazione one-way con shared secret (s1)

Dettagli

Sicurezza delle reti Wireless. WEP e WPA

Sicurezza delle reti Wireless. WEP e WPA Sicurezza delle reti Wireless WEP e WPA Wired Equivalent Privacy Nelle reti senza fili, la riservatezza dei dati, e la sicurezza in generale, è un problema particolarmente importante, perché i frame trasportati

Dettagli

Generatore random. Laboratorio di Architetture degli Elaboratori I Corso di Laurea in Informatica, A.A Università degli Studi di Milano

Generatore random. Laboratorio di Architetture degli Elaboratori I Corso di Laurea in Informatica, A.A Università degli Studi di Milano Laboratorio di Architetture degli Elaboratori I Corso di Laurea in Informatica, A.A. 2018-2019 Università degli Studi di Milano Generatore random Nicola Basilico Dipartimento di Informatica Via Comelico

Dettagli

WiFi WPA/WPA2 KrackAttack

WiFi WPA/WPA2 KrackAttack WiFi WPA/WPA2 KrackAttack STUDIO GIARDINI Eucip Certified Informatics Professional Consulente per la sicurezza delle Informazioni Pag.1 Chiù WiFi pe tutti! Hotel, ristoranti, uffici, ospedali, dapperttutto

Dettagli

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia

Dettagli

Crittografia. Corso di Laurea Magistrale in Informatica Costruire Oggetti Pseudocasuali e Funzioni Hash in Concreto. Ugo Dal Lago

Crittografia. Corso di Laurea Magistrale in Informatica Costruire Oggetti Pseudocasuali e Funzioni Hash in Concreto. Ugo Dal Lago Crittografia Corso di Laurea Magistrale in Informatica Costruire Oggetti Pseudocasuali e Funzioni Hash in Concreto Ugo Dal Lago Anno Accademico 2018-2019 Costruire Oggetti Pseudocasuali e Funzioni Hash

Dettagli

Casualità e sicurezza Fabrizio d Amore Facoltà di Ingegneria dell informazione, informatica e statistica

Casualità e sicurezza Fabrizio d Amore Facoltà di Ingegneria dell informazione, informatica e statistica Casualità e sicurezza Fabrizio d Amore Facoltà di Ingegneria dell informazione, informatica e statistica damore@dis.uniroma1.it Casualità e sicurezza Uso della casualità nella moderna ICT sistematico in

Dettagli

Crittografia Moderna. Segretezza Perfetta: nozioni

Crittografia Moderna. Segretezza Perfetta: nozioni Crittografia Moderna Segretezza Perfetta: nozioni Segretezza perfetta Ci occuperemo di schemi di cifratura perfettamente sicuri Avversari di potere computazionale illimitato confidenzialità / riservatezza

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Costruzioni Vedremo alcune costruzioni basate

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Sicurezza nella comunicazione in rete: tecniche crittografiche

Sicurezza nella comunicazione in rete: tecniche crittografiche Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche

Dettagli

Programmazione avanzata Java e C. Crittografia

Programmazione avanzata Java e C. Crittografia Programmazione avanzata Java e C Crittografia ü JCA o Java Cryptography Architecture è il framework java per la crittografia che fa parte della API di sicurezza di Java, ed è stato introdotto nei pacchetti

Dettagli

CORSO DI STUDIO IN INGEGNERIA ELETTRONICA

CORSO DI STUDIO IN INGEGNERIA ELETTRONICA CORSO DI STUDIO IN INGEGNERIA ELETTRONICA Laurea Magistrale in Ingegneria delle tecnologie della comunicazione e dell informazione Elementi di crittografia DAL WEP AL WPA Realizzato da: Luca Costantini

Dettagli

Corso di Crittografia

Corso di Crittografia Prova in Itinere del 24 Aprile 203 2. Sia SE=(KeyGen,Enc,Dec) uncifrariosimmetricoesianom, K, C gli insiemi dei messaggi, delle chiavi e dei crittotesti, rispettivamente. M = {, 2, 3} K = {, 2, 3} Supponiamo

Dettagli

Attacchi ai FileSystem cifrati

Attacchi ai FileSystem cifrati ICT Security n. 46, Giugno 2006 p. 1 di 5 Attacchi ai FileSystem cifrati Negli articoli precedenti abbiamo illustrato alcuni modi per cifrare dischi, partizioni eccetera, occupandoci di aspetti pratici

Dettagli

Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06

Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia È l arte di nascondere un messaggio all interno di un altro messaggio

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale

Dettagli

BLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele

BLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele Introduzione Algoritmo Prestazioni Cryptanalysis of Vaundenay Egizio Raffaele Introduzione E un cifrario a blocchi a chiave simmetrica Utilizza varie tecniche tra le quali la rete Feistel, le S-box dipendenti

Dettagli

Crittografia a chiave segreta

Crittografia a chiave segreta Sicurezza nei Sistemi Informativi Schema generico di un algoritmo crittografico Crittografia a chiave simmetrica Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica

Dettagli

Crittografia. Corso di Laurea Specialistica. in Informatica. Generatori di Numeri PseudoCasuali

Crittografia. Corso di Laurea Specialistica. in Informatica. Generatori di Numeri PseudoCasuali Crittografia Corso di Laurea Specialistica in Informatica Generatori di Numeri PseudoCasuali Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano

Dettagli

Number Theory. Teoria dei numeri. Teorema della divisione. Corso di Sicurezza su reti Concetti preliminari per RSA

Number Theory. Teoria dei numeri. Teorema della divisione. Corso di Sicurezza su reti Concetti preliminari per RSA Number Theory Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Teoria dei numeri Concetti preliminari per

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo

I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam

Dettagli

S-vLab. Stream cipher Block cipher. Stream cipher vs. Block cipher. Stream cipher vs. Block cipher. Stream cipher vs. Block cipher

S-vLab. Stream cipher Block cipher. Stream cipher vs. Block cipher. Stream cipher vs. Block cipher. Stream cipher vs. Block cipher S-vLab Cifrari simmetrici a flusso e a blocchi Anna Riccioni anna.riccioni@unibo.it Sicurezza dell Informazione M Esercitazione del 30 marzo 2010 Alta diffusione Bassa diffusione Confusione e diffusione

Dettagli

si cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce

si cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce crittosistema RSA Sia N = pq, p, q primi. Sia P = C = Z N. Lo spazio delle chiavi è K = {(N, p, q, d, e) de 1 (mod φ(n))}. Se k = (N, p, q, d, e) è una chiave, poniamo e k (x) = x e (mod N) N e e sono

Dettagli

Algoritmi di criptografia a chiave. Cifrari a blocchi

Algoritmi di criptografia a chiave. Cifrari a blocchi Algoritmi di criptografia a chiave simmetrica Cifrari a blocchi Criptografia Simmetrica Gli algoritmi di criptografia a chiave simmetrica, o chiave segreta, sono preferiti perché, più è corta la chiave,

Dettagli

Algoritmo IDEA. Di Simone Galdino

Algoritmo IDEA. Di Simone Galdino Algoritmo IDEA Di Simone Galdino IDEA Cenni Storici IDEA (International Data Encryption Algorithm fu creato da X.Lay e J.Massey Nel 1991 Lay e Massey ne crearono una prima versione, chiamata PES (Proposed

Dettagli

Cifrari Storici. Prologo. Cifrario di Cesare. x mod 26. Motivazioni: Crittografia manuale Sono note tecniche statistiche per forzarli!

Cifrari Storici. Prologo. Cifrario di Cesare. x mod 26. Motivazioni: Crittografia manuale Sono note tecniche statistiche per forzarli! Prologo Motivazioni: Cifrari Storici Scopi educativi: concetti, tecniche di base, Divertimento: settimana enigmistica Crittografia manuale Sono note tecniche statistiche per forzarli! Nota: Messaggi e

Dettagli

DES. Struttura del DES. Data Encryption Standard. Lunghezza della Chiave. Permutazione Inversa IP -1. Permutazione Iniziale IP

DES. Struttura del DES. Data Encryption Standard. Lunghezza della Chiave. Permutazione Inversa IP -1. Permutazione Iniziale IP Data Encryption Standard () Data Encryption Standard 15 maggio 1973, richiesta pubblica per uno standard della NBS, oggi NIST (27 agosto 1974, seconda richiesta) Modifica di Lucifer, sviluppato da IBM

Dettagli

Piattaforma AlmaChannel e laboratori virtuali

Piattaforma AlmaChannel e laboratori virtuali Piattaforma AlmaChannel e laboratori virtuali Tecnologie per la Sicurezza L-S AA 2005-2006 Anna Riccioni anna.riccioni@gmail.com Laboratori virtuali Supporto alla didattica tradizionale Simulatore come

Dettagli

Teoria dei numeri. Number Theory. Congruenze mod n. Teorema della divisione. Concetti preliminari per RSA

Teoria dei numeri. Number Theory. Congruenze mod n. Teorema della divisione. Concetti preliminari per RSA Number Theory Teoria dei numeri Concetti preliminari per RSA Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice

Dettagli

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni

Dettagli

Crittografia e sicurezza delle reti. Crittografia simmetrica Stream & Block Ciphers Modalità di codifica Gruppi, Anelli e Campi di Galois AES

Crittografia e sicurezza delle reti. Crittografia simmetrica Stream & Block Ciphers Modalità di codifica Gruppi, Anelli e Campi di Galois AES Crittografia e sicurezza delle reti Crittografia simmetrica Stream & Block Ciphers Modalità di codifica Gruppi, Anelli e Campi di Galois AES Stream Ciphers Inizia con una chiave segreta ( seed ) Genera

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

La rivelazione degli errori. Mauro Giaconi

La rivelazione degli errori. Mauro Giaconi La rivelazione degli errori Mauro Giaconi La rivelazione degli errori La trasmissione dati può contenere errori bit isolati Burst di errori di lunghezza n (n é la distanza tra gli estremi degli errori

Dettagli

Applicazioni. Cosa si intende per sicurezza di uno schema di un MAC? Dobbiamo definire. Autenticità del messaggio M Integrità del messaggio M

Applicazioni. Cosa si intende per sicurezza di uno schema di un MAC? Dobbiamo definire. Autenticità del messaggio M Integrità del messaggio M !"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 ' 2 Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,

Dettagli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella

Dettagli

Crittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici

Crittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici Sicurezza nei Sistemi Informativi Crittografia classica Cifrari: Crittografia Classica cenni storici Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it a sostituzione: monoalfabetica polialfabetica a

Dettagli

Sicurezza delle reti. Monga. Polimorfismo degli attacchi. Generatori di signature Hamsa. Cifratura. Sicurezza delle reti. Monga.

Sicurezza delle reti. Monga. Polimorfismo degli attacchi. Generatori di signature Hamsa. Cifratura. Sicurezza delle reti. Monga. Sicurezza dei sistemi e delle 1 Mattia Lezione XI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Cenni di teoria dell informazione

Cenni di teoria dell informazione Cenni di teoria dell informazione Gregorio D Agostino 12 Maggio 2017 Cifrario perfetto Un cifrario si dice perfetto se l informazione mutua tra crittogramma e messaggio è nulla: I(M C) = 0 = H(M) H(M

Dettagli

Sicurezza nelle reti cellulari

Sicurezza nelle reti cellulari Sicurezza nelle reti cellulari Ing. G. Piro - a.a. 2015/16 - Architettura generale del sistema GSM BSS Base Station Subsystem MS SIM BTS BSC O&MC MSC VLR MSS Mobile Switching Subsystem GMSC PSTN ISDN Altre

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Corso di Crittografia

Corso di Crittografia Corso di Crittografia Esercizi Addizionali su Cifrari Simmetrici e MAC 1. Sia F : {0, 1} k {0, 1}`! {0, 1} L una funzione pseudocasuale sicura e si consideri il seguente cifrario simmetrico. Lo spazio

Dettagli

Corso di Crittografia Prof. Dario Catalano. Cifrari Simmetrici (Prima Parte)

Corso di Crittografia Prof. Dario Catalano. Cifrari Simmetrici (Prima Parte) Corso di Crittografia Prof. Dario Catalano Cifrari Simmetrici (Prima Parte) Introduzione n Oggi (ri)parleremo di schemi di cifratura. n Consisitono in n Un algoritmo di cifratura ENC n Un algoritmo di

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

Progetto di Sicurezza

Progetto di Sicurezza UNIVERSITÀ DI CATANIA DIPARTIMENTO DI MATEMATICA E INFORMATICA CORSO DI LAUREA IN INFORMATICA, SECONDO LIVELLO Progetto di Sicurezza Implementazione di una demo che permetta di eseguire crittografia con

Dettagli

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario Crittografia Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario CODIFICA e DECODIFICA sono due funzioni che hanno come parametro rispettivamente il messaggio in chiaro

Dettagli

ARCHITETTURA DELLE RETI WIRELESS

ARCHITETTURA DELLE RETI WIRELESS Istituto Tecnico Industriale Luigi Trafelli di Nettuno Corso di Sistemi e Reti ARCHITETTURA DELLE RETI WIRELESS Anno Scolastico 2016 2017 - Pagina 2 - LO SPETTRO DELLE FREQUENZE Le radiazioni elettromagnetiche

Dettagli

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza

Dettagli

Corso di Sicurezza nelle reti a.a. 2010/2011. Soluzione dei quesiti sulla prima parte del corso

Corso di Sicurezza nelle reti a.a. 2010/2011. Soluzione dei quesiti sulla prima parte del corso Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2010/2011 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario a sostituzione

Dettagli

Accordo su chiavi (key agreement)

Accordo su chiavi (key agreement) Accordo su chiavi (key agreement) Accordo su una chiave Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo

Dettagli